SlideShare a Scribd company logo
1 of 72
Download to read offline
1
Tomohiro Nakashima
Internet Week 2018 | 2018.11.27 | Asakusabashi
脆弱性ハンドリングと耐える設計
Internet Week流Security Bootcamp
2
本発表の内容は、10年以上にわたり、セキュリティの実務
運用に携わってきた筆者の経験に基づく、個人の見解です。
現在、過去の所属組織の公式見解ではありません。
Disclaimer
3
はじめに
<概要>
脆弱性ハンドリング(脆弱性情報を収集、対処し、攻撃の
被害から防ぐこと)を基礎から取り上げるチュートリアル
セッション。運用水準と運用負荷の改善を目的とする。
<対象>
• 事業部門でシステムの脆弱性管理をしている方
• CSIRTなどで間接的に事業部の支援に当たっている方
• その他セキュリティに関心の高い方
4
何気なく目にしているCVSSの理解を深めることで、脆弱性
ハンドリングが効率化されます。そして、その重要性を周
囲に説明できるようになります
そのほか、脆弱性ハンドリングを効率化する現場ノウハウ
を共有します。
今日伝えたいこと
Agenda
1. 脆弱性ハンドリング概要
2. 前提
3. 情報収集
4. トリアージ
5. 対処
脆弱性ハンドリング概要
7
今年もありました
円滑に対応できましたか?
8
・・・
今日の情報システムと脆弱性
今日の情報システムはさまざまな製品群に依存する複合体
おのおのに脆弱性が報告される可能性がある
Application
Middleware
(含む設定)
OS Kernel
・・・
・・・
依存関係が多すぎて
把握することさえ困難
9
脆弱性ハンドリングとは
今すぐ緊急対応
1週間程度で対応
定期メンテで対応
機会があれば対応
対応しない
振り分け
脆弱性情報
(セキュリティアドバイザリ)
極力右下↘️の分類に振り分けたい
「迅速に」「効率よく」「精度よく」
対処
10
善管注意義務
業務を委任された人の職業や専門家としての能力、社会的
地位などから考えて通常期待される注意義務のこと。
(デジタル大辞泉より一部引用)
これを最低限満たさなければ
説明責任を果たすことができない
11
公表日一致の原則
情報セキュリティ
早期警戒
パートナーシップ
Coordinated Vulnerability
Disclosure (CVD)
12
脆弱性ハンドリングのながれ
情報収集 トリアージ※ 対処
※取捨選択
13
システムライフサイクルと脆弱性ハンドリング
設計・構築 運用 廃止・更改
どのように効率よくやるかが鍵
情報収集
トリアージ
対処
14
システムライフサイクルと脆弱性ハンドリング
運用負荷は実は設計・構築に依存する
設計・構築 運用 廃止・更改
情報収集
トリアージ
対処
前提
16
脆弱性ハンドリングが捗る状態
管理するべき対象が少ない
見るべき情報ソースが少ない
ハンドリングするべき脆弱性が少ない
17
所有と利用
所有 利用
脆弱性管理は
原則所有者の責任
脆弱性管理は
原則委託先の責任
厳密には、委託先との契約条件、関係性に
よって責任の範囲、内容が変わってくる
18
しばしば耳にする不幸な光景①
宛先:サービスサポート窓口
発信者:情シス担当者
件名:【至急】脆弱性○○について
担当者様
○○の脆弱性が報告されています。
当社にて利用しているサービス○○
への影響をお知らせください。
利用を選んだのに
負荷が減っていない!
脆弱性公表 5分後
19
委託先管理の罠
本当に必要な委託先管理はどちら?
もし適切に対応されないとすれば委託先選定のミスでは?
委託先の対応状況を
リアルタイムに
ウォッチすること
脆弱性対応を適切に
行われた実績の確認
20
見るべき情報ソースは少ないほうが捗る
オープン
ソース
本家
オープン
ソース
Web/ML
製品
ベンダ
商用製品
ベンダ
OS
ベンダ
商用OS
ベンダ
OS
ベンダ
その他
ベンダ
OS
ベンダ
その他
情報網
21
商用OSと同梱オープンソースを利用する意義
• OSの一環として同梱オープンソースもサポート
• オリジナルとは独立したライフサイクル(長期間)
• 機能追加、仕様変更は極力しない(デグレード回避)
• 脆弱性対策のみのパッチを提供(バックポート)
22
たとえば、Redhat Enterprise Linux
リリースから10年+αのメンテナンス
引用元:https://access.redhat.com/support/policy/updates/errata
23
しばしば耳にする不幸な光景②
OpenSSLに脆弱性があるらしいので
openssl.orgからダウンロードして
ビルドしておきました
24
さらに悪いこと
/usr/bin, /usr/sbin
OS同梱のパッケージで導入されたもの
/opt/
OS同梱ではないパッケージから導入されたもの
/usr/local/bin, /usr/local/sbin,
/usr/local/*****, and so on
ソースコードなどから
ユーザが独自に導入されたもの
OSから管理可能
(パッケージ管理ツール)
人力でしか
管理運用が不可能
25
現場の罠
啓蒙や明文化の不足
(当たり前過ぎて)
作業結果が設計やドキュ
メントに反映されない
教育・啓蒙不足
場当たり作業
分業の溝
指示者の意図と作業
者の理解の乖離
26
製品選定の重要性
危険性の高い脆弱性が頻発する
ソフトウェアにはある程度傾向がある
【引用元】https://www.cvedetails.com/product/6117/Apache-Struts.html
27
サポート切れ製品の利用
脆弱性情報自体が流通しない、パッチの提供も基本ない
リスクは未知数、そして最大
28
脆弱性ハンドリングが捗る前提
オフロードできる対応はオフロードしましょう
「所有と利用」の選択は、最も大きな選択の一つ
エンタープライズでは商用OSの利用が一般的、
その恩恵をきちんと享受しましょう
製品選定は重要、サポート切れソフトウェアの利用は論外
情報収集
30
主な情報収集元
オープン
ソース
Web/ML
商用製品
ベンダ
商用OS
ベンダ その他
31
確定情報はどこから得られるか?
たとえば、商用OS同梱のApache httpd
オープン
ソース
Web/ML
商用製品
ベンダ
商用OS
ベンダ その他
参考情報 参考情報確定情報
32
確定情報はどこから得られるか?
たとえば、商用データベース製品
オープン
ソース
Web/ML
商用製品
ベンダ
商用OS
ベンダ その他
参考情報確定情報
33
確定情報の重要性とジレンマ
最終的には確定情報が必要
パッチやワークアラウンドあって初めて対応に着手可能
対応できないのに対応しろと騒がれても現場は困る
参考情報が先行する場合には、それらを活用してプロアク
ティブに対応したい欲もあるが、何より現場がほしいのは
確定情報である
34
インベントリ管理・突き合わせの手法
OS
独自ビルド
Webフレームワーク
パッケージ
OS同梱製品
商用製品
OS標準
管理ツール
脆弱性スキャナ
(クレデンシャル型、
エージェント型)
脆弱性スキャナ
(リポジトリ型)
手動管理
35
クレデンシャル型脆弱性スキャン例 (Nessus)
36
リポジトリ型脆弱性スキャン例 (Snyk)
37
有償情報配信サービス
適材適所を考えて活用
垂れ流し型 インテリジェント型ピンポイント型
本当に危険なものだけ
厳選して通知
公開情報をそのまま
まとめて通知
$ $$ $$$
専門家による分析
や脅威動向込み
38
ISAC(Information Sharing and Analysis Center)
脅威に関する情報を収集し、情報の双方向共有を提供する
ための非営利団体
業界業種ごとの組織が多い
(=近しい立場同士で共有できるネットワーク)
たとえば、
金融、ICT(旧Telecom)、交通、Automotiveなど
39
情報収集のポイント
確定情報の所在を見定めた情報収集
ツールを活用したインベントリ管理
有償サービスは適材適所の活用が有効
ISACなど近しい立場同士で共有できるネットワークは貴重
トリアージ
41
トリアージとは
限られたリソースで最大の効果を得るための取り組み
トリアージとは、患者の重症度に基づい
て、治療の優先度を決定して選別を行う
こと(wikipediaより)
セキュリティに関する問題解決の「優先
順位」を決める事
転じて
42
脆弱性情報のトリアージ
今すぐ緊急対応
1週間程度で対応
定期メンテで対応
機会があれば対応
対応しない
振り分け
脆弱性情報
(セキュリティアドバイザリ)
極力右下↘️の分類に振り分けたい
「迅速に」「効率よく」「精度よく」
43
運用者にとって大事なこと
(できるだけ)攻撃の被害が生じる前に対処
(できるだけ)攻撃の被害が生じても極小化
(できるだけ)低工数、低コストで対応
(なにより)従業員のQOL(生活の質)を守る
脆弱性の「深刻度」と「緊急度」を見極めたい
44
トリアージのすすめ
減 減
Step 1 Step 2 Step 3
対応不要なものを
定性的特性から除外
情報を精査し、
自社への影響を吟味
第三者情報も含めた
最終確認
CVSS Score
脆弱性情報中の
キーワード、表現
CVSS CalculatorCVSS Vector
Web/SNS巡回
外部との情報交換
考
え
方
ツ
ー
ル
・方
法
論 定型的対応 属人的対応
イ
ン
プ
ッ
ト
45
脆弱性情報ちゃんと読めてますか?
Affected Version:対象
Description:解説
Impact:影響
Workaround:回避策
Mitigation:軽減策
Solution:解決策
特にココ
46
CVSS:共通脆弱性評価システム
Common Vulunerability Scoring System:脆弱性の定性的な
評価を組み合わせ、深刻度を計算式で定量化する仕組み
専門家の知見を誰でも使えるフレームワークに集約したもの
CVSSv2 Score:7.8
CVSS Vector:
(AV:N/AC:L/Au:N/C:N/I:N/A:C)
CVSSv3 Score:7.5
CVSS Vector:
(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
47
運用者がCVSSを活用するべき3つの理由
一次判断の
効率化・迅速化
緊急度を下げる
妥当なロジック
見えないもの
が見えてくる
(場合がある)
48
定量化による一次判断の効率化・迅速化
脆弱性情報の対応要否、深刻度や概要を迅速に判断
Score=深刻度
Vector=概要とScoreの根拠
CVSS Score Severity
9.0~10.0 Critical
7.0~8.9 High
4.0~6.9 Middle/Medium
0~3.9 Low
[共通脆弱性評価システムCVSS概説]
https://www.ipa.go.jp/security/vuln/CVSS.html
[共通脆弱性評価システムCVSS v3概説]
https://www.ipa.go.jp/security/vuln/CVSSv3.html
AV(攻撃元区分) N(ネットワーク経由)
AC(攻撃の複雑さ) L(低)
PR(必要な特権レベル) N(不要)
UI(ユーザ関与レベル) N(不要)
S(スコープ) U(変更なし)
C(機密性への影響) N(なし)
I(完全性への影響) N(なし)
A(可用性への影響) C(完全)
CVSSv3 Score:7.5
CVSS Vector:
(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
49
ケーススタディ:Jenkins Remote Code Execution
CVSS v3 内容
PR:Privileges Required
(必要な特権レベル)
不要(N) 特別な権限を有する必要はない。
低(L)
コンポーネントに対する基本的な権限を有していれば良い。
例えば、秘密情報以外にアクセスできるなど
高(H)
コンポーネントに対する管理者権限相当を有する必要がある。
例えば、秘密情報にアクセスできるなど
悪用するためには、
認証済みユーザであることが前提
50
対応緊急度を下げる妥当なロジック
Base
Metrics
Temporal
Metrics
Environmental
Metrics
Base
Score
Temporal
Score
Environmental
Score≧ ≧
脆弱性そのもの
の特性を示す、
時間の経過や利
用環境によって
変化しない
攻撃コードや対
策情報の有無を
加味し、脆弱性
の現在の深刻度
を示す
利用環境も含め
て算出された最
終的な深刻度
補正 補正
51
情報の質と量の非対称性
運用者<<発信者
(メーカー/ベンダー)
52
CVSSから滲み出てくる発信者の想い
Case1)説明は”Unspecified Vulnerability”なのに
Vectorは細かく明記
Case2)CVSS ScoreとSeverityの乖離
• CVSS Score < Severity
やばそう
• CVSS Score > Severity
たいしたことなさそう
CVSS Score Severity
9.0~10.0 Critical
7.0~8.9 High
4.0~6.9 Middle/Medium
0~3.9 Low
Base AV:N/AC:L/Au:N/C:N/I:N/A:C
Temporal E:POC/RL:OF/RC:C
Environmental CDP:ND/TD:H/CR:ND/IR:ND/AR:ND
最悪でもサービス停止
53
使いこなす
https://nvd.nist.gov/
54
読みといてみる、再計算してみる
55
CVSSのバージョン
歴史
• バージョン1:2005年2月リリース
• バージョン2:2007年6月リリース
• バージョン3:2015年6月リリース
現在
• 現在はv2/v3併記が多い
• v3はv2の評価基準を見直し、さらに細分化、再整理したもの、
より脅威の実態に即したに評価ができるようになった一方、少
し複雑化している
[参考]
共通脆弱性評価システムCVSS概説
https://www.ipa.go.jp/security/vuln/CVSS.html
共通脆弱性評価システムCVSS v3概説
https://www.ipa.go.jp/security/vuln/CVSSv3.html
56
【再掲】運用者がCVSSを活用するべき3つの理由
一次判断の
効率化・迅速化
緊急度を下げる
妥当なロジック
見えないもの
が見えてくる
(場合がある)
57
緊急性を考える判断指標
Unproven
PoC
Exists
High
Not
Defined
容易に
攻撃可能
攻撃コードがいかなる状況でも利用可能である
攻撃コードを必要とせず、攻撃可能である
攻撃可能 攻撃コードが存在し、ほとんどの状況で使用可能である
実証可能
実証コードが存在している
完成度の低い攻撃コードが存在している
未実証
実証コードや攻撃コードが利用可能でない
攻撃手法が理論上のみで存在している
未評価 この項目を評価しない
Exploitability:攻撃コードの実在状況
58
緊急性を考える判断指標
修正差分(diff)を
チェックすることで
比較的推測が容易
詳細がつまびらかに
ならないため一般に
推測が困難
オープンソース プロプライエタリ
59
緊急性を考える判断指標
発見者のリーク、あ
るいは示唆により推
測される可能性あり
自主的に改修された
ものであり、詳細が
市中に出回る可能性
は低い
謝辞有り 謝辞無し
60
緊急性を考える判断指標
• 昔
• 大学でコンピュータサイエンスを嗜んだ学生
であれば攻撃および攻撃コードの作成が可能
• 現在
• OSの保護機能によりそんなに簡単ではない
メモリ保護 Stack Smash Protection
RELRO(RELocation ReadOnly)
メモリ
ランダマイズ
ASLR(Address Space Layout Randomization)
PIE(Position Independent Executable)
データ実行防止 NXbit(No eXecute bit)
DEP(Data Execution Prevention)
その他 Control Flow Guard
RCE
DoSなど
PoC
GOAL
RCE: Remote Code Execution
Buffer over Flow脆弱性とメモリ保護機能
61
緊急性を考える判断指標
• 攻撃コードデータベースサイト
• 脆弱性情報データベースサイト
• Pastebin
• GitHub
62
トリアージのポイント
脆弱性の「深刻度」と「緊急度」を把握したい
CVSSは情報の宝庫、うまく使いこなすことで脆弱性ハンド
リングが楽になる
緊急度の判断には攻撃コード流通のトレンドを取り入れる
対処
64
対処
パッチ ワークアラウンド
代替コントロール
(WAFなど)
システム停止
65
パッチ/ワークアラウンド
間に合わなければ意味がない、そのためにできること
例えば
緊急リリースフロー整備、テスト項目厳選 など
迅速性
お作法
66
代替コントロール(WAFなど)
備えなければすぐ使えない
ホスト型
ネットワーク型
クラウド型
67
防御策がない
システムを止めますか?
Yes or No
68
現実問題として止めることは難しい
しかし、最後の手段の選択肢として想定はしておきたい
その場でゼロからの止める判断、止める対応は難しく、
あらかじめの備え(訓練)が必要
69
参考資料
NTT Communications様の取り組み 於 Internet Week2017
「Webサイトの脆弱性対策 ~サービスを止めるという判断
~」
https://www.nic.ad.jp/ja/materials/iw/2017/proceedin
gs/d1/d1-3-kamiyama.pdf
まとめ
71
CVSSを適切に理解することで、脆弱性ハンドリングが効率
化されます。そして、その重要性を周囲に説明できるよう
になります。
そのほか、脆弱性ハンドリングを効率化する現場ノウハウ
を共有します。
今日伝えたかったこと
72
Thank you!

More Related Content

What's hot

20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon CognitoAmazon Web Services Japan
 
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤Amazon Web Services Japan
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)Trainocate Japan, Ltd.
 
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)Amazon Web Services Japan
 
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)NTT DATA Technology & Innovation
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Web Services Japan
 
AWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormationAWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormationAmazon Web Services Japan
 
AWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティスAWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティスAmazon Web Services Japan
 
AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAmazon Web Services Japan
 
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)NTT DATA Technology & Innovation
 
[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テストTakahiro Moteki
 
[AKIBA.AWS] VGWのルーティング仕様
[AKIBA.AWS] VGWのルーティング仕様[AKIBA.AWS] VGWのルーティング仕様
[AKIBA.AWS] VGWのルーティング仕様Shuji Kikuchi
 
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発Amazon Web Services Japan
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
 
20190806 AWS Black Belt Online Seminar AWS Glue
20190806 AWS Black Belt Online Seminar AWS Glue20190806 AWS Black Belt Online Seminar AWS Glue
20190806 AWS Black Belt Online Seminar AWS GlueAmazon Web Services Japan
 
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)Amazon Web Services Japan
 
マイクロサービス 4つの分割アプローチ
マイクロサービス 4つの分割アプローチマイクロサービス 4つの分割アプローチ
マイクロサービス 4つの分割アプローチ増田 亨
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことAmazon Web Services Japan
 
Amazon EKS によるスマホゲームのバックエンド運用事例
Amazon EKS によるスマホゲームのバックエンド運用事例Amazon EKS によるスマホゲームのバックエンド運用事例
Amazon EKS によるスマホゲームのバックエンド運用事例gree_tech
 

What's hot (20)

20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito
 
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
 
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
 
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
 
分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)
 
AWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormationAWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormation
 
AWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティスAWS Well-Architected Security とベストプラクティス
AWS Well-Architected Security とベストプラクティス
 
AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct Connect
 
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
 
[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト
 
[AKIBA.AWS] VGWのルーティング仕様
[AKIBA.AWS] VGWのルーティング仕様[AKIBA.AWS] VGWのルーティング仕様
[AKIBA.AWS] VGWのルーティング仕様
 
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
Amazon SageMaker 推論エンドポイントを利用したアプリケーション開発
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
 
20190806 AWS Black Belt Online Seminar AWS Glue
20190806 AWS Black Belt Online Seminar AWS Glue20190806 AWS Black Belt Online Seminar AWS Glue
20190806 AWS Black Belt Online Seminar AWS Glue
 
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
 
マイクロサービス 4つの分割アプローチ
マイクロサービス 4つの分割アプローチマイクロサービス 4つの分割アプローチ
マイクロサービス 4つの分割アプローチ
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
Amazon EKS によるスマホゲームのバックエンド運用事例
Amazon EKS によるスマホゲームのバックエンド運用事例Amazon EKS によるスマホゲームのバックエンド運用事例
Amazon EKS によるスマホゲームのバックエンド運用事例
 

Similar to 脆弱性ハンドリングと耐える設計 -Vulnerability Response-

金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
ユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイントユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイントRecruit Technologies
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)オラクルエンジニア通信
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~Tomohiro Nakashima
 
男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト小島 規彰
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten NohlCODE BLUE
 
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・vMasahiro NAKAYAMA
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則株式会社スカイアーチネットワークス
 
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクトHackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクトRiotaro OKADA
 
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジシスコシステムズ合同会社
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)Developers Summit
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチTomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
セキュリティ商品サービスの購買【選定眼】支援
セキュリティ商品サービスの購買【選定眼】支援セキュリティ商品サービスの購買【選定眼】支援
セキュリティ商品サービスの購買【選定眼】支援Shigehiko NIIKURA
 

Similar to 脆弱性ハンドリングと耐える設計 -Vulnerability Response- (20)

金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
ユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイントユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイント
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
 
情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ
 
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクトHackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクト
 
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
 
セキュリティ商品サービスの購買【選定眼】支援
セキュリティ商品サービスの購買【選定眼】支援セキュリティ商品サービスの購買【選定眼】支援
セキュリティ商品サービスの購買【選定眼】支援
 

More from Tomohiro Nakashima

セキュリティ基準、標準、規制 との付き合い方
セキュリティ基準、標準、規制との付き合い方セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制 との付き合い方Tomohiro Nakashima
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点Tomohiro Nakashima
 
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報Tomohiro Nakashima
 
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのことTomohiro Nakashima
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?Tomohiro Nakashima
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―Tomohiro Nakashima
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~Tomohiro Nakashima
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料Tomohiro Nakashima
 
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料Tomohiro Nakashima
 

More from Tomohiro Nakashima (12)

セキュリティ基準、標準、規制 との付き合い方
セキュリティ基準、標準、規制との付き合い方セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制 との付き合い方
 
AWSではじめるDNSSEC
AWSではじめるDNSSECAWSではじめるDNSSEC
AWSではじめるDNSSEC
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
 
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
 
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
 
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 

Recently uploaded

新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 

Recently uploaded (9)

新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 

脆弱性ハンドリングと耐える設計 -Vulnerability Response-